Especialistas lançaram PoC de exploração nos servidores de relatórios Telerik

Os pesquisadores publicaram um código de exploração PoC para uma vulnerabilidade de desvio de autenticação nos servidores de relatório Progress Telerik.

Os pesquisadores publicaram um código de exploração de prova de conceito (PoC) para uma vulnerabilidade de desvio de autenticação nos servidores de relatório Progress Telerik. Telerik Report Server é uma solução completa de gerenciamento de relatórios desenvolvida pela Progress® Telerik.

O pesquisador de segurança cibernética Sina Kheirkha iniciou sua pesquisa a partir de um comunicado publicado pela Progress sobre um problema de desserialização rastreado como CVE-2024-4358  (pontuação CVSS: 9,8). Os especialistas notaram que a exploração exigia autenticação, então, logo após o lançamento do patch, ele conseguiu encontrar um desvio de autenticação. Com a ajuda de  Soroush Dalili (@irsdl) , o especialista encadeou o problema de desserialização com um desvio de autenticação para obter RCE totalmente não autenticado.

Os pesquisadores encadearam o problema com a falha de desserialização CVE-2024-1800  (pontuação CVSS: 8,8) para executar código arbitrário em servidores vulneráveis.

Um invasor não autenticado pode explorar a falha para obter acesso à funcionalidade restrita do Telerik Report Server por meio de uma vulnerabilidade de desvio de autenticação.

Os pesquisadores demonstraram como criar uma conta de administrador explorando a falha de desvio  CVE-2024-4358 .

“A vulnerabilidade é muito simples, o endpoint responsável pela configuração do servidor pela primeira vez pode ser acessado sem autenticação, mesmo após o administrador concluir o processo de configuração.” escreveu o especialista. “O método a seguir é onde ocorre a vulnerabilidade Telerik.ReportServer.Web.dll!Telerik.ReportServer.Web.Controllers.StartupController.Register”

Um invasor não autenticado pode invocar o método Register e usar os parâmetros recebidos para criar um usuário com a função de “Administrador do Sistema”.

“Este método está disponível sem autenticação e usará os parâmetros recebidos para criar um usuário primeiro e, em seguida, atribuirá a função de “Administrador do Sistema” ao usuário, o que permite que um invasor remoto não autenticado crie um usuário administrador e faça login :))) )))”, continua o especialista.

A vulnerabilidade afeta o Telerik Report Server 2024 Q1 (10.0.24.305) e anteriores e a Progress resolveu o problema com o lançamento do Telerik Report Server  2024 Q2 10.1.24.514 em 15 de maio.

“Atualizar para Report Server 2024 Q2 (10.1.24.514) ou posterior é a única maneira de remover esta vulnerabilidade. A equipe da Progress Telerik recomenda fortemente a realização de uma atualização para a versão mais recente listada na tabela abaixo.” afirma o fornecedor .

Os especialistas incentivam as organizações a atualizarem suas instalações o mais rápido possível devido à disponibilidade do código de exploração PoC.